- •1.1. Общая характеристика
- •1.2. Что такое компьютерная сеть?
- •1.3. Основные требования, предъявляемые к телекоммуникационным сетям
- •1.4. Компоненты аппаратного и программного обеспечения сетей
- •4.5. Классификация сетей
- •По топологии
- •Концепция файлового сервера
- •Концепция архитектуры «клиент – сервер»
- •Локальная сеть моноканальной топологии
- •С пКеть кольцевой структуры
- •Сеть звездообразной структуры
- •2.1. Определение Интернета
- •2.2. Историческая справка
- •2.3. Возможности Интернета
- •2.4. Структура и основные принципы работы Интернета
- •2.5. Навигация в Интернете
- •Браузеры
- •2.6. Семейство программ корпорации Microsoft для работы в Интернете
- •2.7. Информация в сети Интернет
- •Поисковые системы
- •Каталоги интернет-ресурсов
- •Эффективный поиск
- •Метапоисковые системы
- •Поиск программ и других файлов
- •Источники специализированной информации
- •2.8. Общение в Интернете телеконференции
- •Outlook express для работы с телеконференциями
- •Проектирование web-сайтов
- •1. Этапы создания Web-сайта
- •2. Терминология Web-проектирования
- •3. Создание Web-сайтов средствами языка html
- •Основные понятия языка html
- •Общая структура простейшего документа html
- •Теги форматирования текстового потока
- •Парные теги форматирования заголовков и подзаголовков документа
- •Парные теги форматирования символов текста
- •Теги списков
- •Теги списков определений
- •Теги цвета
- •Теги линий
- •Теги для вставки изображений
- •Тег перехода к другому файлу
- •Тег перехода к другой web-странице
- •Теги подключения звука
- •Теги фреймов
- •Атрибуты фреймов
- •Создание таблиц в html
- •Рис*. Модель вычислений в облаке
- •«Облако» общего пользования
- •6.1. Основные проблемы безопасности «облачной» инфраструктуры
- •6.2. Средства защиты в виртуальных средах
- •6.3. Обеспечение безопасности «облачных» сред на базе пакета Trend Mforo Deep Security
- •6.4. Выбор провайдеров облачных
- •6.5.Будущее «облачной» безопасности
- •6.6. Особенности «облачной» антивирусной технологии
- •07. Медицина;
- •07. Медицина
- •07. Образование Сервис предназначен для учителей, учеников, родителей, сотрудников районных и региональных ведомств и сотрудников администрации образовательных учреждений.
- •07. Жкх
- •Сервисы для органов государственной власти
- •Координация управления силами и средствами реагирования
- •Подсистема мониторинга природных объектов
- •Бухгалтерия
- •Управление взаимоотношениями с клиентами
- •07. Док
- •Функции сервиса:
- •07. Box
- •Функционал:
- •8.1. Анализ угроз корпоративных сетей
- •8.2. Тенденции развития ит-угроз
- •Лекция 9. Обеспечение информационной безопасности компьютерных систем. Пути решения информационной безопасности.
- •9.1. Криминализация атак на компьютерные сети и системы
- •Появление кибероружия для ведения технологических кибервойн
- •9.2. Политика информационной безопасности
8.2. Тенденции развития ит-угроз
По море развития и усложнения ИТ-инфраструктуры автоматически растет количество потенциальных ИТ-угроз и рисков. Кроме того, угрозы становятся все боле*е изощренными, поскольку хакеры, спамеры и иные злоумышленники актив-МО берут на вооружение возможности, открывающиеся по мере развития информационных технологий.
По данным отчета «Trends in IT Security Threats», подготовленного Computer Economics, в десятку наиболее опасных ИТ-угроз входят:
угрозы инсайдеров;
угрозы от вредоносных программ (троянцев, компьютерных вирусов, червей, spyware- иadware-модулей);
неавторизоваиный доступ со стороны внешних нарушителей;
DoS- и DDoS-атаки;
электронное мошенничество;
фишинг-атаки;
фарминг-атаки;
спам;
угроза физической потери носителя информации;
электронный вандализм и саботаж.
Традиционно наиболее опасными считались внешние угрозы (в первую очередь вирусы), защите от которых уделялось особое внимание. Однако постепенно все больше возрастает опасность внутренних ИТ-угроз. Инсайдерские угрозы начинают опережать угрозы от вредоносных программ как по числу инцидентов, так и по объему причиняемого ущерба. Угрозы от вредоносных программ достаточновесомы, поскольку имеется много организаций, где защите от подобных угроз уделяется мало внимания. Весьма опасными являются неавторизованный доступ со стороны внешних нарушителей, а такжеDoS- иDDoS-атаки. Ощутимый ущерб приносят электронное мошенничество, фишинг- и фарминг-атаки. Определенныйвред наносят угрозы спама.
Аналитики компании Gartner назвали мобильные устройства и пользовательские информационные технологии (бесплатная почта, ICQ, чаты, блоги, Wi-Fi и пр.) одной из наиболее существенных угроз корпоративной безопасности - и те и другие позволяют сотрудникам совершенно бесконтрольно копировать и распространять конфиденциальную информацию и увеличивают вероятность получениявируса или трояна.
Мобильные устройства вместе с находящейся на них корпоративной информацией нередко оказываются украденными или потерянными, причем часто находящаяся на них конфиденциальная информация никак не защищена. Кроме того, мобильные устройства и пользовательские технологии предоставляют множествоспособов скопировать конфиденциальную информацию, чем и пользуются инсайдеры.
Сценарий развития ИТ-угроз на ближайшее время сформулирован аналитиками «Лаборатории Касперского» [79j.
По мнению экспертов «Лаборатории Касперского», будет наблюдаться постепенное смещение вектора сетевых атак в сторону атак через широко востребованные файлообменные сети.
Основными причинами возникновения эпидемий по-прежнему будут обнаруженные уязвимости в пользующемся популярностью программном обеспечении. Особый интерес у хакеров вызывает новая платформа Windows 7.
В 2010 году социальные сети как средство общения обошли по популярности электронную почту. По своей сути, социальные сети являются местом массового скопления и общения пользователей, что в итоге приводит к повышению уровнядоверия между пользователями. Злоумышленники пользуются этим, фокусируя свое внимание на технологиях социальной инженерии. В результате социальные сети превращаются в основной источник заражения вредоносными программами.
Вредоносные программы станут еще более сложными. Уже сейчас получили широкое распространение вредоносные программы, использующие самые продвинутые технологии проникновения на компьютеры и сокрытия в зараженной системе, отличающиеся от предшественников сложной многомодульной структурой и крайне изощренными схемами взаимодействия друг с другом. Ситуация усугубляется тем, что многие антивирусы неспособны вылечить инфицированныетакими приложениями машины.
Все это существенно повлияет на развитие средств защиты, и разработчики антивирусов будут стремиться блокировать угрозы на самом раннем этапе их внедрения в систему, так как в противном случае избавиться от проникшей вредоносной программы будет практически невозможно.
Обычными станут атаки на портативные устройства. Для iPhoneуже обнаружены вредоносные приложения (черви Ike), для Android была создана первая шпионская программа, а для Symbian-смартфонов были зафиксированы инциденты с подписанными вредоносными компонентами. По мнению аналитиков, всплеск интереса киберпреступников к мобильным платформам даст о себе знать в ближайшем будущем, и волна вирусных инцидентов может накрыть пользователей устройств под управлением операционной системы Android.
Основные усилия хакеров будут направлены на использование изъянов и дыр сервиса Google Wave. Спам, фишинговые атаки, распространение вредоносного ПО - со всем этими угрозами, по мнению специалистов «Лаборатории Касперского», столкнутся пользователи разрабатываемой корпорацией Google коммуникационной платформы.
Следует быть готовым к повторной волне распространения фальшивых антивирусных продуктов. Уже сейчас можно наблюдать, как злоумышленники посредством спам-рассылок и рекламной сети Google Adsense предпринимают массированные попытки пропагандирования своих фальшивых приложений, заставляющих доверчивых пользователей заплатить деньги за активацию псевдоантвируса. Появление и широкое распространение ложных программ обусловленов первую очередь простотой их разработки, отлаженным механизмом эффективного распространения и большими финансовыми суммами, извлекаемыми предприимчивыми мошенниками за короткий промежуток времени.